Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320x100 Itcentric
Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.

Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.

Redazione RHC : 9 Luglio 2021 07:00

La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio dei lavori per l’ammodernamento della sicurezza informatica della rete, nell’aula di scambio accademico internazionale del campus di Xiaoying.

L’obiettivo era quello di organizzare l’avvio dei lavori, assieme ai principali responsabili dei vari dipartimenti funzionali e delle unità affiliate, i responsabili del reparto IT e delle varie unità didattiche e gli addetti all’informazione di tutti i dipartimenti della scuola.

L’incontro è stato presieduto da Zhou Zhicheng, vice segretario del comitato del partito della scuola.

Molti sono stati gli interventi, come quello di Wang Chuanliang, segretario del PCC del comitato BISTU, che ha sottolineato che tutti i dipartimenti della scuola dovrebbero seriamente migliorare la propria sicurezza informatica e dare una grande importanza alla sicurezza della rete, sottolineando:

“Dobbiamo sfruttare l’opportunità della costruzione e del trasferimento nel nuovo campus per costruire la nostra infrastruttura informatica, implementare la governance dei dati, la governance delle applicazioni, in particolare la rete unica, e utilizzare la tecnologia dell’informazione per promuovere il miglioramento generale dell’insegnamento, della ricerca scientifica e della gestione e servizi”

Wang Mingtao, il responsabile dell’Information Network Center , ha presentato un rapporto di lavoro intitolato “Beijing University of Information Science and Technology: From Data Governance to “One Net “, dove ha brevemente riassunto il processo di costruzione del progetto della piattaforma di supporto per i big data, ha dimostrato i risultati della costruzione del progetto, e ha introdotto la costruzione del “One Network to Manage” che verrà eseguito in futuro.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...